RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 제어 시스템 보안을 위한 해외 테스트 베드 구축 현황

        박동규(Park DongGue) 한국정보보호학회 2012 情報保護學會誌 Vol.22 No.5

        제어 시스템 보안을 위하여 보안 적합성 확인과 유효성 검사 및 사고 발생 시 제어 시스템의 피해 상황 및 영향 범위에 대해 실제의 제어 시스템 구성 요소를 분석하는 환경이 필요하며, 실제 기기와 시뮬레이션을 이용하여 취약성을 검증하기 위한 환경 및 제어 시스템 구성 요소의 취약성을 발견하는 도구가 필요하다. 본 논문에서는 제어 시스템 보안 및 국내제어 시스템 테스트 베드 구축을 위하여 선진국들의 제어 시스템 테스트 베드 구축 현황 및 사례에 대하여 설명하고자 한다.

      • KCI등재

        모바일 헬스 케어를 위한 접근 제어 시스템의 구현

        이유리(YouRi Lee),박동규(DongGue Park) 한국정보기술학회 2006 한국정보기술학회논문지 Vol.4 No.3

        Thanks to the development of mobile environment, the number of mobile users has been raised rapidly resulting in the revolution of the mobile medical service. Recently patients are able to consult doctors regardless of time and space through mobile phone. However, the widespread medical information in the wireless network can be accessed by unauthorized users and misused. This is a critical leakage of private information. In addition that information is directly related to the patient’s life. Therefore, we need efficient access control methods for security of mobile healthcare information. In this paper, we implements mobile healthcare system for Role based access control model considering characteristics of healthcare system for patient's information and privacy, and provide a reliable access control service for users who use mobile healthcare information system in mobile environment by applying the role based access control model considering characteristics of healthcare system to Wireless Privilege Management Infrastructure.

      • KCI등재

        기업환경의 접근제어를 위한 GTRBAC 위임모델

        황유동(YuDong Hwang),박동규(DongGue Park) 한국정보기술학회 2005 한국정보기술학회논문지 Vol.3 No.1

        With the wide acceptance of the Internet and the Web, volumes of information and related users have increased and companies have become to need security mechanisms to effectively protect important information for business activities and security problems have become increasingly difficult. This paper proposes a improved access control model for access control enforcement in enterprise environments through the integration of the temporal constraint character of the GT-RBAC model and PBDM(Permission Based Delegation Model) concept. The proposed model in this paper supports user-user delegation, role-role delegation. multi-step delegation, multiple delegation and temporal delegation in GT-RBAC model by appling FDBR(Fixed Delegatable Roles), TDBR(Temporal Delegatable Roles), DTR(Delegation Roles) concepts to it in order to enable fine grained access control in enterprise environments.

      • KCI등재

        홈 네트워크를 위한 디바이스 기반 접근제어

        황유동(Yudong Hwang),박동규(Donggue Park),장종수(Jongsoo Jang) 한국정보기술학회 2005 한국정보기술학회논문지 Vol.3 No.6

        The Study transfer images to frequency domain using the wavelet transform and inserted watermark of chaos sequence to apply the threshold value in frequency space hard to search. Inserting parts of watermark are high frequency component strong in change brightness or contract and are low frequency component strong in image change same to compress, noise, scaling and etc. Detection of watermark utilize the difference between original and changed image, and used stochastic access method for proprietary rights certification. propriety of the proposed watermark method demonstrated.

      • KCI등재

        악성 봇의 호스트 전염 특성을 이용한 효과적인 행동기반 탐지기법

        유승엽(Seungyeop Yoo),박동규(Donggue Park),장종수(Jongsoo Jang) 한국정보기술학회 2010 한국정보기술학회논문지 Vol.8 No.7

        In this paper, we propose the effective malicious bot detection method based on general behavior characteristic that shows up at the moment when the malicious bot infects a host. In order to reduce false-positive, we consider the replication action, generated in the epidemic process of the malicious bot, registry registration, unregistration of an uninstall information and imported APIs. We make a report toward overall result of installation of the process through watching the log of the installation action(a file, registry, and network access related action) of the malicious program by using the code patch (Detour Patch). We distinguish whether it is malicious or normal by comparing the report and 6 suspicious behaviors.

      • KCI등재

        URI 및 브라우저 행동 패턴의 특성을 이용한 HTTP get flooding 공격 탐지 알고리즘

        유승엽(Seungyeop Yoo),박동규(Donggue Park),장종수(Jongsoo Jang) 한국정보기술학회 2011 한국정보기술학회논문지 Vol.9 No.1

        Recently, a variety of DDoS attacks by botnets on a Web server has become the biggest threat. DDoS attack, which is called HTTP get flooding attack, is difficult to distinguish because DDoS attack to web server access is similar to normal access of user. In this paper, in order to detect HTTP get flooding attack, we propose a new algorithm by using URI character, which can be distinguished from the normal characteristics, and the extended algorithm of ALADDIN ALAB developed by ETRI. We experimented blackenergy, slowloris, netbot which use HTTP get flood attack. Then we get satisfactory results.

      • 헬스 케어 시스템에 적합한 확장된 RBAC의 구현

        김지헌(Jihun Kim),박동규(DongGue Park) 한국정보기술학회 2005 Proceedings of KIIT Conference Vol.2005 No.-

        헬스 케어 시스템의 의료정보는 네트워크의 발달로 인해 의료정보의 빠르고 정확한 전달로 의료서비스의 질적 향상을 가지고 왔다. 하지만 네트워크상에 노출된 의료정보는 환자의 프라이버시 침해와 개인정보 유출의 문제점을 내포하고 있으며, 잘못된 의료정보는 환자의 생명을 위협하게 된다. 그러므로 의료정보는 철저한 보안과 의료정보 사용자 식별을 통한 의료정보의 접근을 통제함으로써 효율적인 의료정보 관리가 필요하다. 따라서 본 논문에서는 헬스 케어 시스템의 의료정보 유출과 불법 수정으로 인해 발생할 수 있는 피해를 최소화 하기위한 방법으로 헬스 케어 시스템에 적합한 확장된 RBAC을 구현 한다. The healthcare system provides the improved medical services according to fast and accurate delivery of healthcare data through advanced network system. However, the exposed medical information has potential problems which can violate customer's privacy and drain out of private individual information and wrong healthcare data can threaten life of patient. And so healthcare system needs strong security methods to protect healthcare data. Therefore this paper proposes implementation of extended RBAC considering characteristics of healthcare data for access control of healthcare systems to reduce damages from illegal modification of healthcare system.

      • 헬스 케어 시스템을 위한 확장된 대칭형 역할기반 접근제어

        이유리(YouRi Lee),박동규(DongGue Park) 한국정보기술학회 2005 Proceedings of KIIT Conference Vol.2005 No.-

        대칭형 역할기반 접근제어 모델은 임무분리와 역할의 계층구조를 고려한 권한 배정 제약조건을 제시함으로써 역할의 이해관계 충돌과 권한의 공유와 통합을 권한배정에 반영하는 방법으로 사용자가 다수이고 유동적으로 변화하는 헬스 케어 환경에 적합한 모델이다. 그러나 이 모델들은 헬스 케어 환경에서의 사용자의 프라이버시와 관련되어 사용자의 헬스 케어 정보를 특정 역할들이나 사용자에게 사용하지 못하도록 할 수 없으며, 또한 의료 상황에 따른 역할 위임과 부분적인 위임을 고려하지 못한다는 단점이 있다. 따라서 본 논문에서는 허가-역할 할당 시 권한 배정의 오류를 감소시키기 위하여 허가의 상속 및 위임을 고려한 새로운 권한 배정 제약 조건을 제안한다. The symmetric RBAC model reflects the conflicts of interests between roles on the assignment of permissions by presenting the constraints on permission assignment. This model provides flexibility for access control of healthcare environments. But It does not consider role delegation and partial delegation and user privacy for access control of healthcare environments. Therefore, this paper proposes the extended symmetric RBAC model by adding new rules considering inheritance and delegation on the assignment. of permissions in order to reduce errors in permission assignment.

      • KCI등재

        다단계 보안통제가 가능한 확장된 과업-역할 기반 접근제어 모델

        황유동(YuDong Hwang),박동규(DongGue Park),임황빈(HwangBin Yim) 한국정보기술학회 2004 한국정보기술학회논문지 Vol.2 No.1

        In this paper, Multi-Level Extended Task Role-Based Access Control(ML-ETRBAC) Model is proposed for access control enforcement in enterprise environments by adding multi security level for users, roles, tasks and objects in the Task Role-Based Access Control model. The ML-ETRBAC Model proposed in this thesis, can provide multi-level security control, apply to tasks in workflow environment, deal with conflicting entities to classification of session and support a exact duty separation's policy for tasks. The safety and applicability for the proposed model was proved by presenting formal specifications & verification and the effectiveness of it was verified by applying it to enterprise environments.

      • 홈 네트워크 환경에 적합한 디바이스 인증 프로토콜 요구사항

        이정환(JungHwan Lee),황유동(YouDong Hwang),박동규(DongGue Park),한종욱(JongYook Han) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.6

        미래의 홈 네트워크 환경에서는 다양한 홈 디바이스들이 인터넷을 통하여 외부와 직접 또는 간접적으로 연결이 되기 때문에 기존의 인터넷에 존재하는 보안 위협 이외에도 다양한 보안 위협들이 존재한다. 이러한 홈 네트워크 환경에서 디바이스 사이에 안전한 데이터 통신을 위해서는 보안에 대한 필요성이 절실히 요구되며 그중에서도 디바이스 인증은 매우 중요하다. 따라서 본 논문에서는 홈 네트워크 환경에서 기존에 연구되던 방식들을 분석하고 신뢰할 수 있는 홈서비스를 제공하기 위하여 홈 디바이스 특성을 고려한 새로운 디바이스 인증 프로토콜 요구사항을 정리하고자 한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼